- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
25 Cartas en este set
- Frente
- Atrás
Auditoría
|
Proceso sistemático, independiente y documentado para obtener evidencias objetivas y evaluarlas de manera objetiva con el fin de determinar el
grado en que se cumplen los criterios de auditoría. |
control interno
|
Proteger el recurso más importante en la organización
-Información -Y porque no la gente Seguridad razonable -integridad -disponibilidad -confidencialidad Implementación de controles internos -Cumplimientos regulatorios -legales en materia de derecho que funcionen correctamente |
incidente
|
La ISO 27000 definen un incidente informático.
Uno o serie de eventos de seguridad de la información no deseados o inesperados que tienen una probabilidad significativa de comprometer operaciones del negocio amenazando la seguridad de la información. Un incidente es la materialización de un riesgo. |
integridad
|
La ISO 27001 definen la Integridad de la Información:
La integridad de la información es la preservación de la completitud y exactitud, al ser accedida por solo por entes autorizados La ISO 27000 definen la Integridad de la Información: Propiedad de la exactitud que lo completa. |
Disponibilidad
|
Propiedad de ser accesible y que se puede utilizar a petición de una entidad autorizada.
|
confidencialidad
|
Propiedad que la información no está disponible ni sea divulgada a individuos, entidades o personas no autorizadas y procesos.
|
código malicioso
|
El código malicioso es un tipo de código informático o script web dañino diseñado
para crear vulnerabilidades en el sistema que permiten la generación de puertas traseras, brechas de seguridad, robo de información y datos, así como otros perjuicios potenciales en archivos y sistemas informáticos. |
Riesgo
|
probabilidad que una amenaza explote
una vulnerabilidad |
alcance de auditoría
|
Extensión y limites de una auditoria
|
proceso critico de negocio
|
aquellos que están alineados a la mision y vision de una organización
|
Proceso
|
Conjunto de actividades mutuamente relacionadas que utilizan las entradas para proporcionar un resultado previsto
|
evidencia objetiva
|
datos que respaldan la existencia o veracidad de algo
|
evidencia de auditoria
|
registros, declaraciones de hechos o cualquier otra informacion que es pertinente para los criterios de auditoría
|
que es una no conformidad
|
Incumplimiento de un requisito
|
que es una conformidad
|
cumplimiento de un requisito
|
principios de auditoria
|
Integridad
Presentación imparcial cuidado profesional confidencialidad independencia enfoque basado en evidencia enfoque basado en riesgos |
tipos de auditoria
|
internas
externas de segunda puerta de tercera parte programadas no programadas |
Seguimiento de las observaciones
|
es la última etapa del plan de auditoria
|
Auditoría interna
|
denominadas en algunos casos auditorías de
primera parte, se realizar por, o en nombre de la propia organización |
auditoría externa
|
Incluyen lo que se denomina generalmente
de segunda y tercera parte. |
auditorias de segunda parte
|
se llevan a cabo por partes que tienen interés en la organización, tales como clientes o por personas en su nombre
|
auditorias de 3ra parte
|
se llevan a cabo por organizaciones auditoras independientes, tales como las que otorgan la certificación/registro de conformidad o agencias gubernamentales
|
auditorias programadas
|
son las que forman parte del plan general de auditoría
|
auditorías no programadas
|
son las que utiliza el auditor con la finalidad de atender incidentes o como resultado de lo encontrado en una auditoria en ejecución
|
capa 3 y 5 modelo osi
|
capa de red y sesion
|